RU2619039C2 - Security document with micro-perforation - Google Patents

Security document with micro-perforation Download PDF

Info

Publication number
RU2619039C2
RU2619039C2 RU2015114711A RU2015114711A RU2619039C2 RU 2619039 C2 RU2619039 C2 RU 2619039C2 RU 2015114711 A RU2015114711 A RU 2015114711A RU 2015114711 A RU2015114711 A RU 2015114711A RU 2619039 C2 RU2619039 C2 RU 2619039C2
Authority
RU
Russia
Prior art keywords
perforations
security document
substrate
image
specified
Prior art date
Application number
RU2015114711A
Other languages
Russian (ru)
Other versions
RU2015114711A (en
Inventor
Мартин АЙХЕНБЕРГЕР
Дитер ЗАУТЕР
Original Assignee
Орелл Фюссли Зихерхайтсдрук Аг
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Орелл Фюссли Зихерхайтсдрук Аг filed Critical Орелл Фюссли Зихерхайтсдрук Аг
Publication of RU2015114711A publication Critical patent/RU2015114711A/en
Application granted granted Critical
Publication of RU2619039C2 publication Critical patent/RU2619039C2/en

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/005Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations
    • G07D7/0053Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations involving markings added to a pattern, e.g. interstitial points
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/206Matching template patterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Credit Cards Or The Like (AREA)
  • Image Processing (AREA)
  • Printing Methods (AREA)
  • Collating Specific Patterns (AREA)

Abstract

FIELD: physics.
SUBSTANCE: method of authentication of the security document using a cell phone with a camera, comprises the stages of imaging the security document in the transmission and reflection imaging mode. Light, passed through the plurality of perforations in the substrate of the security document, is measured using a cell phone. Next, the position of the perforations is determined against the printed security elements, and the security document is recognized "genuine" if the detected positions and the resulting images correspond substantially to the previously saved "templates" of the security document. The perforations are structured so that they are invisible, when viewed with the naked eye.
EFFECT: invention hinders falsification of the security document.
18 cl, 6 dwg

Description

Область техники, к которой относится изобретениеFIELD OF THE INVENTION

Настоящее изобретение относится к способу проверки подлинности защищенного документа и к устройству проверки подлинности, реализующему этот способ.The present invention relates to a method for authenticating a secure document and to an authentication device implementing this method.

Уровень техникиState of the art

Известно, что защищенный документ, такой как счет, идентификационная карта, юридически заверенный документ, сертификат, чек или кредитная карта, может иметь перфорацию.It is known that a security document, such as an invoice, an identification card, a legally certified document, certificate, check or credit card, may be perforated.

В WO 97/18092, WO 2004/011274 и WO 2008/110787 А1 раскрыты такие документы.Such documents are disclosed in WO 97/18092, WO 2004/011274 and WO 2008/110787 A1.

Однако проверка подлинности такого защищенного документа не во всех ситуациях практически выполнима и/или надежна.However, the authentication of such a secure document is not practicable and / or reliable in all situations.

Сущность изобретенияSUMMARY OF THE INVENTION

Поэтому задачей настоящего изобретения является разработка более легкого в применении и/или более надежного способа проверки подлинности защищенного документа. Другой задачей настоящего изобретения является создание устройства проверки подлинности, реализующего этот способ.Therefore, it is an object of the present invention to provide an easier to use and / or more reliable method for authenticating a security document. Another objective of the present invention is to provide an authentication device that implements this method.

Эти задачи решаются путем использования устройств и способов по независимым пунктам формулы изобретения.These problems are solved by using devices and methods according to the independent claims.

В соответствии с этим, способ проверки подлинности защищенного документа содержит этап получения в режиме пропускания света изображения по меньшей мере части перфорационного рисунка защищенного документа. По меньшей мере один перфорационный рисунок содержит множество перфораций в по меньшей мере части подложки, в частности, в плоской подложке защищенного документа. Этот этап получения изображения в режиме пропускания осуществляется посредством устройства проверки подлинности, например, содержащего устройство получения изображения, такого как камера. Такое устройство проверки подлинности предпочтительно выбирается из группы, состоящей из следующих устройств: сотовый телефон с камерой, оборудованный камерой планшетный компьютер, компактный портативный компьютер с камерой, цифровая камера, сортировщик банкнот (такой, например, который используют при производстве банкнот) и приемник банкнот (такой, например, который используют в банкоматах).Accordingly, a method for verifying the authenticity of a security document comprises the step of acquiring at least part of the perforation pattern of the security document in the light transmission mode. At least one perforation pattern comprises a plurality of perforations in at least a portion of the substrate, in particular in the flat substrate of the security document. This step of acquiring an image in transmission mode is carried out by means of an authentication device, for example, comprising an image acquiring device such as a camera. Such an authentication device is preferably selected from the group consisting of the following devices: a cellular telephone with a camera, a tablet equipped with a camera, a compact portable computer with a camera, a digital camera, a banknote sorter (such as that used in the production of banknotes) and a banknote receiver ( such, for example, which is used in ATMs).

Термин «изображение в режиме пропускания» в данном случае относится к изображению, полученному в режиме пропускания, а именно, когда источник света (например, потолочная лампа или солнце, или источник света, встроенный в устройство проверки подлинности), размещен с первой стороны подложки защищенного документа, а устройство проверки подлинности во время получения изображения в режиме пропускания размещено со второй, противоположной стороны подложки. Другими словами, в то время, как устройство проверки подлинности получает изображение при обращении ко второй поверхности, со второй стороны защищенного документа, источник света освещает противоположную первую поверхность с первой стороны защищенного документа. В режиме пропускания количество света, освещающего первую поверхность, превышает количество света, освещающего вторую поверхность. Таким образом, среди прочего, количество света, проходящего сквозь подложку защищенного документа, а именно, сквозь перфорации/перфорационные рисунки в указанной подложке, может быть записано с пространственным разрешением. Например, обычно больше света проходит сквозь перфорированные области подложки, чем через неперфорированные. Тогда перфорированные области подложки могут выглядеть как более яркие пятна в изображении, полученном в режиме пропускания.The term “transmission image” in this case refers to an image obtained in transmission mode, namely, when a light source (for example, a ceiling lamp or the sun, or a light source integrated in an authentication device) is placed on the first side of the protected substrate document, and the authentication device during image acquisition in transmission mode is placed on the second, opposite side of the substrate. In other words, while the authentication device receives an image when accessing the second surface from the second side of the security document, the light source illuminates the opposite first surface from the first side of the security document. In transmission mode, the amount of light illuminating the first surface exceeds the amount of light illuminating the second surface. Thus, among other things, the amount of light passing through the substrate of the security document, namely, through the perforations / perforations in the specified substrate, can be recorded with spatial resolution. For example, usually more light passes through the perforated regions of the substrate than through non-perforated ones. Then, the perforated regions of the substrate may look like brighter spots in the transmission image.

Здесь следует отметить, что перфорации могут, но необязательно, проходить через всю подложку (и/или другие слои, такие как печатные элементы защиты - см. ниже) защищенного документа, но только через один или более слоев, например, многослойной подложки. Обычно эти слои подложки проходят перпендикулярно поверхностям плоской подложки. Можно также перфорировать только частично однослойную подложку или один слой многослойной подложки, например, путем использования сильно сфокусированного короткоимпульсного лазерного облучения и соответствующего эффекта нелинейного поглощения света. Обычно, но не обязательно, перфорации ориентированы в аксиальном (т.е. нормальном) направлении защищенного документа, а именно, перпендикулярно поверхностям подложки защищенного документа. Однако возможна также косая ориентация перфораций, т.е. ось перфорации не перпендикулярна поверхности подложки.It should be noted here that the perforations can, but need not, pass through the entire substrate (and / or other layers, such as printed security elements - see below) of the security document, but only through one or more layers, for example, a multilayer substrate. Typically, these substrate layers extend perpendicular to the surfaces of the planar substrate. It is also possible to perforate only partially a single-layer substrate or a single layer of a multilayer substrate, for example, by using highly focused short-pulse laser irradiation and the corresponding effect of nonlinear light absorption. Usually, but not necessarily, the perforations are oriented in the axial (i.e. normal) direction of the security document, namely, perpendicular to the substrate surfaces of the security document. However, oblique orientation of perforations is also possible, i.e. the axis of perforation is not perpendicular to the surface of the substrate.

Далее проверяется подлинность защищенного документа посредством проверяющего устройства путем использования полученного изображения в режиме пропускания. Это осуществляется, например, путем сравнения пространственного распределения интенсивности света в полученном изображении в режиме пропускания с заранее сохраненным изображением и/или шаблоном ожидаемого распределения света для «подлинного» защищенного документа.Next, the authenticity of the protected document is verified by the verification device by using the received image in transmission mode. This is done, for example, by comparing the spatial distribution of light intensity in the transmitted image in transmission mode with a previously saved image and / or template of the expected light distribution for a “genuine” security document.

Перфорации перфорационного рисунка подложки защищенного документа могут быть видимы или невидимы невооруженным глазом наблюдателя (т.е. наблюдателя со средней остротой зрения, не использующего вспомогательных оптических средств, таких как увеличительное стекло) в описанном выше режиме пропускания. Тем не менее в режиме отражения по меньшей мере одна из перфораций не видна наблюдателю с невооруженным глазом.Perforations in the perforation pattern of the backing of a security document may be visible or invisible to the naked eye of an observer (i.e., an average visual acuity observer not using auxiliary optical means such as a magnifying glass) in the transmission mode described above. Nevertheless, in reflection mode, at least one of the perforations is not visible to the observer with the naked eye.

В данном случае термин «изображение в режиме отражения» относится к изображению, полученному в режиме отражения, в котором отсутствует задняя подсветка первой поверхности подложки. Другими словами, количество света, освещающего вторую поверхность (т.е. поверхность, обращенную к проверяющему устройству), не больше количества света, освещающего первую поверхность подложки.In this case, the term "image in reflection mode" refers to an image obtained in reflection mode, in which there is no backlight on the first surface of the substrate. In other words, the amount of light illuminating the second surface (i.e., the surface facing the checking device) is not greater than the amount of light illuminating the first surface of the substrate.

В качестве преимущества предлагаемый способ обеспечивает более надежную проверку подлинности защищенного документа, поскольку не все перфорации видны фальсификатору защищенного документа.As an advantage, the proposed method provides a more reliable authentication of the protected document, since not all perforations are visible to the forger of the protected document.

В предпочтительном варианте по меньшей мере одна из перфораций в подложке защищенного документа имеет горизонтальный размер меньше 200 мкм, в некоторых случаях меньше 150 мкм, в частных случаях меньше 100 мкм. Такие перфорации можно получить, используя, например, лазерное облучение подложки как этап в процессе изготовления защищенного документа. Упомянутый выше горизонтальный размер измеряется по меньшей мере в одном направлении, параллельном поверхности подложки. Таким образом, легче создать перфорации, не заметные наблюдателю с невооруженным глазом в режиме отражения.In a preferred embodiment, at least one of the perforations in the substrate of the security document has a horizontal size of less than 200 microns, in some cases less than 150 microns, in particular cases less than 100 microns. Such perforations can be obtained using, for example, laser irradiation of the substrate as a step in the manufacturing process of a security document. The horizontal dimension mentioned above is measured in at least one direction parallel to the surface of the substrate. Thus, it is easier to create perforations that are not visible to the observer with the naked eye in reflection mode.

Перфорации предпочтительно могут иметь разную форму и/или разные горизонтальные размеры, параллельные поверхности подложки (т.е. в плоскости поверхности), и/или разные аксиальные размеры, перпендикулярные поверхности подложки (т.е. не в плоскости поверхности). Таким образом, множество разных перфораций затрудняет фальсификацию защищенного документа и повышает надежность и защищенность процесса проверки его подлинности.The perforations may preferably have a different shape and / or different horizontal dimensions parallel to the surface of the substrate (i.e., in the plane of the surface) and / or different axial sizes perpendicular to the surface of the substrate (i.e. not in the plane of the surface). Thus, many different perforations make it difficult to falsify a protected document and increase the reliability and security of the process of verifying its authenticity.

В другом варианте все перфорации имеют в значительной степени (т.е. с отклонением менее 10%) одну и ту же форму; один и тот же горизонтальный размер, параллельный поверхности подложки, и один и тот же аксиальный размер, перпендикулярный поверхности подложки. В таком случае можно использовать единственный перфорационный шаблон много раз, что значительно упрощает процесс формирования перфораций и/или перфорационного рисунка.In another embodiment, all perforations have to a large extent (i.e., with a deviation of less than 10%) the same shape; the same horizontal dimension parallel to the surface of the substrate, and the same axial dimension perpendicular to the surface of the substrate. In this case, you can use a single perforation pattern many times, which greatly simplifies the process of forming perforations and / or perforation pattern.

В другом варианте указанный защищенный документ содержит по меньшей мере первый перфорационный рисунок, содержащий множество перфораций по меньшей мере в части подложки, и второй перфорационный рисунок, содержащий множество перфораций по меньшей мере в части подложки.In another embodiment, said security document comprises at least a first perforation pattern comprising a plurality of perforations in at least a portion of the substrate, and a second perforation pattern comprising a plurality of perforations in at least a portion of the substrate.

Второй перфорационный рисунок параллельно смещен и/или повернут, и/или зеркально отражен, и/или масштабирован относительно первого перфорационного рисунка. Таким образом, по меньшей мере два перфорационных рисунка «подобны» друг другу в том смысле, что к первому перфорационному рисунку применяются линейные преобразования типа «параллельного смещения», «поворота», «зеркального отражения» и/или «масштабирования» в целях получения на выходе второго перфорационного рисунка. В результате задаются и кодируются много раз некоторые элементы перфорационных рисунков (например, углы между соединительными линиями перфорированных точек) в защищенном документе. Таким образом упрощается стадия проверки подлинности защищенного документа, потому, например, что только релевантная часть перфорационного рисунка из полученного пропущенного изображения нуждается в оценке.The second perforation pattern is parallel offset and / or rotated and / or mirrored and / or scaled relative to the first perforation pattern. Thus, at least two perforation patterns are “similar” to each other in the sense that linear transformations such as “parallel displacement”, “rotation”, “mirror reflection” and / or “scaling” are applied to the first perforation pattern in order to obtain the output of the second perforation pattern. As a result, some elements of the perforation patterns (for example, the angles between the connecting lines of the perforated points) in the security document are set and encoded many times. Thus, the authentication step of the protected document is simplified, because, for example, only the relevant part of the perforation pattern from the received missing image needs to be evaluated.

В другом предпочтительном варианте способа этап получения изображения в режиме пропускания проводится под ненулевым углом наклона между оптической осью устройства проверки подлинности (т.е. осью, перпендикулярной датчику изображения устройства проверки подлинности) и третьей осью, перпендикулярной поверхности подложки защищенного документа (т.е. нормалью к поверхности). Другими словами, плоскость датчика изображения в устройстве проверки подлинности и плоскость подложки защищенного документа не параллельны одна другой, но повернуты одна относительно другой на указанный угол наклона. Этот угол наклона предпочтительно больше 10 градусов, в некоторых случаях - больше 30 градусов и в частных случаях -больше 45 градусов. Более того, в данном варианте первый горизонтальный размер (т.е. размер вдоль поверхности подложки) вдоль первой оси по меньшей мере одной из указанных перфораций отличается от второго горизонтального размера вдоль второй оси указанной по меньшей мере одной из этих перфораций. Как первая, так и вторая ось параллельны поверхности подложки защищенного документа. Комбинируя перфорацию подложки двух разных горизонтальных размеров с получением передаваемого наклонного изображения, можно формировать и считывать зависимое от угла наклона распределение пропускаемого света. Это повышает безопасность проверки подлинности защищенного документа.In another preferred embodiment of the method, the transmission step imaging step is performed at a non-zero angle between the optical axis of the authentication device (i.e., the axis perpendicular to the image sensor of the authentication device) and the third axis perpendicular to the substrate surface of the security document (i.e. normal to the surface). In other words, the plane of the image sensor in the authentication device and the plane of the substrate of the security document are not parallel to each other, but rotated one relative to the other by the specified angle. This angle of inclination is preferably greater than 10 degrees, in some cases more than 30 degrees, and in special cases more than 45 degrees. Moreover, in this embodiment, the first horizontal dimension (i.e., the dimension along the substrate surface) along the first axis of at least one of the perforations is different from the second horizontal dimension along the second axis of the at least one of these perforations. Both the first and second axis are parallel to the substrate surface of the security document. By combining the perforation of the substrate with two different horizontal sizes to obtain a transmitted oblique image, it is possible to form and read the distribution of transmitted light dependent on the angle of inclination. This improves the security of the authentication of the protected document.

В качестве примера этого, по меньшей мере часть перфорации может иметь линейную форму, например, вдоль второго размера, а именно, (больший) второй размер (т.е. длина линии) перфорации линейной формы по меньшей мере в 2 раза, в некоторых случаях - в 5 раз, а в частных случаях - в 10 раз больше первого размера (т.е. ширины линии) перфорации линейной формы.As an example of this, at least a portion of the perforation can be linear in shape, for example, along a second size, namely, a (larger) second size (i.e., line length) of the linear perforation is at least 2 times, in some cases - 5 times, and in special cases - 10 times larger than the first size (i.e. line width) of the linear perforation.

Даже более предпочтительно, чтобы в таком варианте оптическая ось устройства проверки подлинности в значительной степени (т.е. с отклонением меньше ±10 градусов) лежала в плоскости, которая ограничена первой осью и третьей осью, или чтобы она в значительной степени лежала в области, которая ограничена второй осью и третьей осью. Таким образом может быть получен более специфичный пропущенный световой рисунок, который повышает надежность проверки подлинности защищенного документа.Even more preferably, in this embodiment, the optical axis of the authentication device substantially (i.e., with a deviation of less than ± 10 degrees) lies in a plane that is bounded by the first axis and the third axis, or that it lies substantially in the region which is bounded by a second axis and a third axis. In this way, a more specific transmitted light pattern can be obtained, which increases the reliability of the authentication of the security document.

Даже более предпочтительно в таком варианте, чтобы этап получения изображения в режиме пропускания (т.е. первое изображение в режиме пропускания) проводилась под первым углом наклона, а дальнейшая стадия получения дополнительного изображения в режиме пропускания (т.е. второго изображения в режиме пропускания) проводилась под вторым углом наклона, отличным от первого угла наклона. Затем это (первое) изображение, полученное в режиме пропускания, и дополнительное (второе) изображение, полученное в режиме пропускания, используются на стадии проверки подлинности указанного защищенного документа. Таким образом, надежность проверки подлинности защищенного документа повышается.Even more preferably, in such an embodiment, the step of acquiring an image in transmission mode (i.e., the first image in transmission mode) is carried out at a first angle, and the further stage of obtaining an additional image in transmission mode (i.e., the second image in transmission mode) ) was carried out at a second angle of inclination different from the first angle of inclination. Then, this (first) image obtained in the transmission mode and the additional (second) image obtained in the transmission mode are used at the authentication stage of the specified security document. In this way, the reliability of the authentication of the protected document is enhanced.

Даже более предпочтительно, чтобы перфорация хотя бы частично имела форму линии, первый размер которой не превышает 200 мкм, а второй размер превышает 400 мкм. Тогда получают в режиме пропускания первое изображение с распределением интенсивности света в форме линии, при этом оптическая ось устройства проверки подлинности в основном лежит в плоскости, ограниченной второй осью и третьей осью. Во втором изображении, полученном в режиме пропускания, отсутствует световой рисунок, при этом оптическая ось устройства проверки подлинности в основном лежит в плоскости, ограниченной первой осью и третьей осью. Таким способом может быть сформирован очень специфичный рисунок посредством наклона защищенного документа относительно устройства проверки подлинности заданным образом. Это повышает надежность проверки подлинности защищенного документа.It is even more preferable that the perforation is at least partially in the form of a line, the first size of which does not exceed 200 microns, and the second size exceeds 400 microns. Then, a first image with a light intensity distribution in the form of a line is obtained in transmission mode, while the optical axis of the authentication device lies mainly in a plane bounded by the second axis and the third axis. In the second image obtained in the transmission mode, there is no light pattern, while the optical axis of the authentication device lies mainly in a plane bounded by the first axis and the third axis. In this way, a very specific pattern can be formed by tilting the security document relative to the authentication device in a predetermined manner. This improves the reliability of the authentication of the protected document.

В другом предпочтительном варианте перфорационный рисунок является автомодельным, т.е. совпадающим с частью себя самого (в геометрическом смысле - см., например, Бронштейн и др., "Карманный справочник по математике", 4-й выпуск, 1999). Таким образом могут быть сформированы более специфичные световые рисунки в режиме пропускания изображения, что повышает надежность проверки подлинности защищенного документа.In another preferred embodiment, the perforation pattern is self-similar, i.e. coinciding with a part of itself (in the geometric sense - see, for example, Bronstein et al., "Pocket Guide to Mathematics", 4th edition, 1999). In this way, more specific light patterns can be formed in the transmission mode of the image, which increases the reliability of the authentication of the protected document.

В другом предпочтительном варианте данный способ содержит дальнейшую стадию получения изображения в режиме отражения (см. определение выше) по меньшей мере части перфорационного рисунка в защищенном документе посредством устройства проверки подлинности. Тогда на стадии проверки подлинности защищенного документа используется как изображение в режиме пропускания, так и изображение в режиме отражения. Это дает преимущество, при котором элементы защищенного документа, оцениваемые как в режиме пропускания, так и в режиме отражения, могут быть использованы для проверки подлинности. Таким образом надежность проверки подлинности защищенного документа может быть повышена.In another preferred embodiment, this method comprises a further step of acquiring an image in reflection mode (see definition above) of at least a portion of the perforation pattern in the security document by means of an authentication device. Then, at the authentication stage of the protected document, both the transmission mode image and the reflection mode image are used. This provides an advantage in which elements of a security document evaluated both in transmission mode and reflection mode can be used for authentication. In this way, the reliability of the authentication of a secure document can be enhanced.

Даже более предпочтительно, чтобы стадия получения изображения в режиме отражения содержала изменение освещенности защищенного документа, в частности путем использования вспышки импульсного источника света указанного устройства проверки подлинности. Благодаря более четкому освещению элементов защищенного документа, таких как перфорации и/или перфорационные рисунки, и/или печатные элементы защиты защищенного документа, может быть упрощена оценка этих элементов, а стадия проверки подлинности защищенного документа становится более надежной.It is even more preferable that the stage of image acquisition in reflection mode contains a change in the illumination of the security document, in particular by using a flash of a pulsed light source of the said authentication device. Thanks to clearer coverage of security document elements, such as perforations and / or perforations, and / or security print elements of a security document, the evaluation of these elements can be simplified, and the authentication step of the security document becomes more reliable.

В еще одном предпочтительном варианте этого способа по меньшей мере один элемент из группы, состоящей из:In another preferred embodiment of this method, at least one element from the group consisting of:

- формы по меньшей мере одной из перфораций;- forms of at least one of the perforations;

- горизонтального размера, параллельного поверхности подложки по меньшей мере одной из перфораций;- horizontal dimension parallel to the surface of the substrate of at least one of the perforations;

- интенсивности или длины волны света, проходящего по меньшей мере через одну из указанных перфораций;- the intensity or wavelength of light passing through at least one of these perforations;

- числа перфораций;- the number of perforations;

- местонахождения по меньшей мере одной из указанных перфораций, и- the location of at least one of these perforations, and

- угла между двумя соединительными линиями трех перфораций,- the angle between the two connecting lines of the three perforations,

используется на этапе проверки подлинности защищенного документа. Оценка положения по меньшей мере одной из указанных перфораций может быть абсолютной (т.е. относительно фиксированного элемента защищенного документа, например, относительно кромки или угла подложки) и/или относительной (т.е. относительно других перфораций). Соединительные линии двух или более перфораций могут быть перфорированными или воображаемыми, т.е. воображаемые кратчайшие соединения, например, между центрами соответствующих перфораций.used at the authentication stage of a protected document. The assessment of the position of at least one of these perforations can be absolute (i.e., relative to a fixed element of the security document, for example, relative to the edge or corner of the substrate) and / or relative (i.e. relative to other perforations). The connecting lines of two or more perforations may be perforated or imaginary, i.e. imaginary shortest connections, for example, between the centers of the corresponding perforations.

Посредством оценки и использования одного или более из упомянутых выше элементов повышается надежность и безопасность стадии проверки подлинности. Следует заметить, что можно оценивать элементы перфораций (например, соединительные линии), принадлежащих разным перфорационным рисункам, и/или элементы перфораций, не принадлежащих перфорационным рисункам.By evaluating and using one or more of the above elements, the reliability and security of the authentication stage is increased. It should be noted that it is possible to evaluate the elements of perforations (for example, connecting lines) belonging to different perforation patterns, and / or elements of perforations that do not belong to perforation patterns.

В другом предпочтительном варианте защищенный документ дополнительно содержит по меньшей мере одну перфорацию, которая не используется на стадии проверки подлинности защищенного документа. При этом преимуществом является то, что потенциальному фальсификатору остается неизвестным, который элемент из каких перфораций используется для проверки подлинности защищенного документа. Таким образом, становится труднее подделать защищенный документ, и процесс проверки подлинности становится более надежным.In another preferred embodiment, the security document further comprises at least one perforation that is not used in the authentication step of the security document. At the same time, the advantage is that the potential falsifier does not know which element of which perforations is used to verify the authenticity of the protected document. Thus, it becomes more difficult to forge a security document, and the authentication process becomes more reliable.

В другом предпочтительном варианте защищенный документ содержит дополнительный элемент защиты (в частности, печатный элемент защиты, металлическую нить или голограмму) на подложке. Способ проверки подлинности содержит стадию получения изображения в режиме отражения и/или изображения в режиме пропускания дополнительного элемента защиты на подложке защищенного документа. Это осуществляется посредством устройства проверки подлинности. Затем изображение в режиме пропускания по меньшей мере части перфорационного рисунка, а также изображение в режиме отражения и/или изображение в режиме пропускания указанного дополнительного элемента защиты используют на стадии проверки подлинности защищенного документа. Изображения перфорационного рисунка и дополнительного элемента защиты в режиме пропускания могут быть одним и тем же изображением. Как следствие использования изображения дополнительного элемента защиты на стадии проверки подлинности защищенного документа, этот документ становится труднее подделать и процесс проверки подлинности становится более надежным.In another preferred embodiment, the security document contains an additional security element (in particular, a printed security element, a metal thread or a hologram) on a substrate. The authentication method comprises the step of acquiring an image in reflection mode and / or an image in transmission mode of an additional security element on a substrate of a security document. This is done through an authentication device. Then the image in the transmission mode of at least part of the perforation pattern, as well as the image in the reflection mode and / or the image in the transmission mode of the specified additional security element are used at the authentication stage of the protected document. Images of the perforation pattern and the additional security element in the transmission mode can be the same image. As a result of using an image of an additional security element at the authentication stage of a protected document, this document becomes more difficult to fake and the authentication process becomes more reliable.

Еще предпочтительнее, чтобы способ проверки подлинности содержал в дальнейшем стадию определения относительного положения по меньшей мере одной из перфораций относительно дополнительного элемента защиты. Затем это определенное положение, например, расстояние и/или дирекционный угол используют на стадии проверки подлинности защищенного документа. Например, можно определить расстояние от специфической перфорации до дополнительного элемента зашиты, и защищенный документ будет признан «подлинным», если это расстояние уложится в заданные пределы. Таким образом, этот документ становится труднее подделать и процесс проверки подлинности становится более надежным.It is even more preferred that the authentication method further comprises the step of determining the relative position of at least one of the perforations relative to the additional security element. This specific position, for example, distance and / or direction angle, is then used in the authentication step of the security document. For example, you can determine the distance from a specific perforation to an additional element of protection, and a protected document will be recognized as “genuine” if this distance is within the specified limits. Thus, this document becomes more difficult to fake and the authentication process becomes more reliable.

В следующем предпочтительном варианте способ содержит стадию определения взаимного выравнивания защищенного документа с устройством проверки подлинности, в частности, путем использования получаемого изображения этого защищенного документа и сравнения зависимого от выравнивания параметра (т.е. элемента предназначенного для проверки защищенного документа, например, отношения его ширины к высоте) защищенного документа в указанном полученном изображении с ожидаемым значением зависимого от выравнивания параметра (т.е. ожидаемым значением зависимого от выравнивания параметра для данного выравнивания, например, ожидаемого отношения его ширины к высоте). Такое относительное выравнивание может включать в себя:In a further preferred embodiment, the method comprises the step of determining the mutual alignment of the protected document with the authentication device, in particular, by using the resulting image of this protected document and comparing the alignment-dependent parameter (i.e., the element intended for verification of the protected document, for example, the ratio of its width to height) of the protected document in the specified received image with the expected value of the parameter dependent on the alignment (i.e., the expected value using a parameter dependent on alignment for a given alignment, for example, the expected ratio of its width to height). Such relative alignment may include:

- расстояние от защищенного документа до устройства проверки подлинности;- distance from the protected document to the authentication device;

- наклон защищенного документа к устройству проверки подлинности, и/или- tilt the security document to the authentication device, and / or

- поворот защищенного документа относительно устройства проверки подлинности.- rotation of the security document with respect to the authentication device.

Таким образом может быть выведено положение устройства проверки подлинности относительно защищенного документа, и процесс проверки подлинности становится более надежным, потому, например, что взаимное выравнивание может быть принято в расчет на стадии проверки подлинности защищенного документа, например, с помощью алгоритма коррекции изображения. Здесь следует заметить, что также может быть принята в расчет дополнительная информация, например, от акселерометров или датчиков положения.In this way, the position of the authentication device with respect to the security document can be inferred and the authentication process becomes more reliable because, for example, mutual alignment can be taken into account at the authentication stage of the security document, for example, using an image correction algorithm. It should be noted here that additional information can also be taken into account, for example, from accelerometers or position sensors.

Другим объектом изобретения является устройство проверки подлинности для установления подлинности защищенного документа, которое содержит:Another object of the invention is an authentication device for authenticating a protected document, which contains:

- устройство получения изображения, такое как камера для приема в режиме пропускания изображения по меньшей мере части перфорационного рисунка указанного защищенного документа;- an image acquisition device, such as a camera for receiving in transmission mode an image of at least part of the perforation pattern of the specified security document;

- модуль анализа и управления (например, микропроцессор с соответствующей памятью ОЗУ/ПЗУ и командным кодом, сохраняемым в этой памяти), адаптированный и структурированный для выполнения данной стадии, как описано выше.- analysis and control module (for example, a microprocessor with the corresponding RAM / ROM memory and the command code stored in this memory), adapted and structured to perform this stage, as described above.

Еще одним объектом изобретения является элемент компьютерной программы, который содержит средства компьютерного программного кода для реализации во время работы модуля анализа и управления способа проверки подлинности, как описано выше.Another object of the invention is a computer program element that comprises computer program code means for implementing, during operation of the analysis module, the authentication method as described above.

Представленные варианты и/или элементы одинаковым образом относятся к устройствам, способам и элементу компьютерной программы.The presented options and / or elements in the same way apply to devices, methods and element of a computer program.

Краткое описание чертежейBrief Description of the Drawings

Данное изобретение и его варианты станут более понятными по мере рассмотрения приведенного ниже подробного описания предпочтительных в настоящее время, но тем не менее иллюстративных вариантов предлагаемого изобретения в сочетании с соответствующими чертежами.This invention and its variants will become more clear as you consider the following detailed description of the currently preferred, but nonetheless illustrative variants of the invention in combination with the corresponding drawings.

Фиг. 1 - защищенный документ 100, содержащий печатный защитный элемент 101 на плоской подложке 200 с перфорационными рисунками 210, 220, 230 и 240, каждый из которых содержит по три перфорации 211, 212, 213, проходящие сквозь подложку 200.FIG. 1 is a security document 100 comprising a printed security element 101 on a flat substrate 200 with perforations 210, 220, 230 and 240, each of which contains three perforations 211, 212, 213 passing through the substrate 200.

Фиг. 2 - проекция на ось -y разреза по секущей А-А на фиг. 1 защищенного документа 100, а также источник света 400 и устройство проверки подлинности 500 с модулем анализа и управления 501 и камерой 502, настроенной на передачу.FIG. 2 is a projection onto the axis -y of the section along the secant AA in FIG. 1 of a security document 100, as well as a light source 400 and an authentication device 500 with an analysis and control module 501 and a camera 502 configured to transmit.

Фиг. 3 - другой вариант защищенного документа 100, имеющего печатный элемент защиты 101 на плоской подложке 200, состоящей из трех слоев 201, 202 и 203, с перфорационным рисунком 210, содержащим три перфорации 211, 212, 213, проходящие сквозь разные слои 201,202 и/или 203 подложки 200.FIG. 3 is another embodiment of a security document 100 having a security print member 101 on a flat substrate 200 consisting of three layers 201, 202 and 203, with a perforation pattern 210 containing three perforations 211, 212, 213 passing through different layers 201,202 and / or 203 substrates 200.

Фиг. 4а - горизонтальная проекция защищенного документа 100, имеющего перфорационный рисунок 210, содержащий две перфорации в форме линий, соответственно 211 и 212, и две дополнительные перфорации 213 и 213'.FIG. 4a is a horizontal projection of a security document 100 having a perforation pattern 210 containing two perforations in the form of lines, 211 and 212, respectively, and two additional perforations 213 and 213 '.

Фиг. 4b - перспективное изображение защищенного документа 100 с фиг. 4а под первым углом наклона phi_1 относительно оси х.FIG. 4b is a perspective view of a security document 100 of FIG. 4a at a first inclination angle phi_1 with respect to the x axis.

Фиг. 4с - перспективное изображение разреза по секущей В-В документа с фиг. 4b.FIG. 4c is a perspective view of a section along secant BB of the document of FIG. 4b.

Фиг. 4d - перспективное изображение защищенного документа 100 с фиг. 4а под вторым углом наклона phi_2 относительно оси -y.FIG. 4d is a perspective view of a security document 100 of FIG. 4a at a second inclination angle phi_2 with respect to the -y axis.

Фиг. 4е - перспективное изображение разреза по секущей С-С документа с фиг. 4d.FIG. 4e is a perspective view of a section along the secant CC of the document of FIG. 4d.

Фиг. 5а, 5b и 5с - три перфорации 215, 215' и 215'' разной формы.FIG. 5a, 5b and 5c are three perforations 215, 215 'and 215' 'of different shapes.

Фиг. 6 - другой вариант защищенного документа 100, содержащего плоскую подложку 200, складного по линии D-D, с перфорационными рисунками 210, 220, 230 и 240, каждый из которых содержит по три перфорации 216, 217, 218, проходящие сквозь подложку 200.FIG. 6 is another embodiment of a security document 100 comprising a flat substrate 200 folding along a D-D line with perforations 210, 220, 230 and 240, each of which contains three perforations 216, 217, 218 passing through the substrate 200.

Осуществление изобретенияThe implementation of the invention

Описание фигурDescription of figures

Фиг. 1 показывает защищенный документ 100, т.е. купюру 100, содержащую печатный элемент защиты 101 (показан в нижней части чертежа) на поверхности плоской подложки 200. Плоская подложка имеет две поверхности, представляющие собой две противолежащие плоскости подложки большего размера, которые перпендикулярны меньшим боковым плоскостям указанной подложки. Защищенный документ 100 имеет также четыре перфорационных рисунка треугольной формы 210, 220, 230 и 240, каждый из которых содержит по три круглые перфорации 211, 212, 213 (т.е. перфорированы три кружка), проходящие аксиально (т.е. по оси z, которая перпендикулярно поверхности подложки) сквозь указанную подложку 200. Здесь термин «перфорационные рисунки треугольной формы» относятся к перфорационным рисункам 210, 220, 230 и 240, в которых перфорации 211, 212, 213 размещены по одной в каждой вершине углов каждого воображаемого треугольника. Иными словами, воображаемые стороны a, b и с такого воображаемого треугольника соединяют центры круглых перфораций 211, 212 и 213. Угол между воображаемыми сторонами а и b называется γ, угол между сторонами а и с - β и угол между сторонами b и с называется α.FIG. 1 shows a security document 100, i.e. a bill 100 comprising a security print member 101 (shown at the bottom of the drawing) on the surface of a flat substrate 200. The flat substrate has two surfaces that are two opposing planes of a larger substrate that are perpendicular to the smaller side planes of the substrate. The security document 100 also has four triangular perforations 210, 220, 230 and 240, each of which contains three circular perforations 211, 212, 213 (i.e., three circles are perforated) that extend axially (i.e., along the axis z, which is perpendicular to the surface of the substrate) through said substrate 200. Here, the term "perforated patterns of a triangular shape" refers to perforated patterns 210, 220, 230 and 240, in which perforations 211, 212, 213 are placed one at each vertex of the corners of each imaginary triangle . In other words, the imaginary sides a, b and from such an imaginary triangle connect the centers of the round perforations 211, 212 and 213. The angle between the imaginary sides a and b is called γ, the angle between the sides a and c is β, and the angle between the sides b and c is called α .

Круглые перфорации 211, 212 и 213 имеют горизонтальный диаметр порядка 100 мкм и не видны невооруженному глазу наблюдателя в режиме отражения. В данном варианте все перфорации 211, 212 и 213 имеют в значительной степени одну и ту же форму и одни и те же горизонтальные размеры (т.е. по осям х и y, параллельным поверхности подложки 200), а также в значительной степени одни и те же аксиальные, размеры (т.е. по оси z).Round perforations 211, 212 and 213 have a horizontal diameter of the order of 100 μm and are not visible to the naked eye of the observer in reflection mode. In this embodiment, all the perforations 211, 212 and 213 have substantially the same shape and the same horizontal dimensions (i.e., along the x and y axes parallel to the surface of the substrate 200), as well as substantially the same the same axial dimensions (i.e., along the z axis).

Перфорационные рисунки 210, 220,230 и 240 также имеют в значительной степени одну и ту же форму и одинаковые размеры, однако они взаимно повернуты и параллельно смещены. Таким образом, перфорационные рисунки 210, 220, 230 и 240 распределены по подложке 200.The perforations 210, 220,230 and 240 also have substantially the same shape and the same dimensions, but they are mutually rotated and parallel offset. Thus, the perforations 210, 220, 230, and 240 are distributed over the substrate 200.

Как описано далее в отношении фиг. 2, для проверки подлинности защищенного документа 100 посредством устройства проверки подлинности 500, например, оборудованного камерой сотового телефона, получают в режиме пропускания изображение хотя бы части перфорационных рисунков 210, 220, 230 и 240. В одном варианте по меньшей мере один перфорационный рисунок 210, 220, 230 или 240 необходимо получить целиком для успешной проверки подлинности указанного защищенного документа. Затем число и форма перфораций 211, 212 и 213 в полученном в режиме пропускания изображении сравниваются с шаблоном перфорационного рисунка, который заранее сохранен в устройстве проверки подлинности. В случае совпадения определяется взаимное расположение перфораций 211, 212 и 213, а конкретнее, определяются длина сторон a, b и с и углы α, β и γ, после чего проводится сравнение с заранее сохраненным шаблоном. Данный защищенный документ считается «подлинным», если определяемые значения и сохраняемые значения уложатся в заданные пределы, например, отклонения не превысят ±5%. Подходящие алгоритмы распознавания элементов изображения и/или других отличительных признаков для использования на описанных выше стадиях специалистам известны. Некоторые примеры таких алгоритмов опубликованы также в изданиях:As described below with respect to FIG. 2, in order to verify the authenticity of a security document 100 by means of an authentication device 500, for example, equipped with a cell phone camera, a transmission image of at least part of the perforation patterns 210, 220, 230 and 240 is obtained. In one embodiment, at least one perforation pattern 210, 220, 230, or 240 must be obtained in full for successful authentication of the specified security document. Then, the number and shape of the perforations 211, 212, and 213 in the transmission-acquired image are compared with the pattern of the perforation pattern that is previously stored in the authentication device. In case of coincidence, the relative position of the perforations 211, 212 and 213 is determined, and more specifically, the lengths of the sides a, b and c and the angles α, β and γ are determined, after which a comparison is made with a previously saved template. This protected document is considered “genuine” if the determined values and stored values are within the specified limits, for example, deviations do not exceed ± 5%. Suitable recognition algorithms for image elements and / or other distinguishing features for use in the above steps are known to those skilled in the art. Some examples of such algorithms are also published in publications:

- Lowe, D.G., "Distinctive Image Features from Scale-Invariant Keypoints", International Journal of Computer Vision, 60,2, стр. 91-110, 2004 г.;- Lowe, D.G., "Distinctive Image Features from Scale-Invariant Keypoints", International Journal of Computer Vision, 60.2, pp. 91-110, 2004;

- Suzuki, S. and Abe, K., "Topological Structural Analysis of Digitized Binary Images by Border Following", CVGIP 30 1, стр. 32-46, 1985 г. и/или- Suzuki, S. and Abe, K., "Topological Structural Analysis of Digitized Binary Images by Border Following", CVGIP 30 1, pp. 32-46, 1985 and / or

- http://en.wikipedia.org/wiki/Ramer-Douglas-Peucker_algorithm (последнее обращение 5 сентября 2012 г.).- http://en.wikipedia.org/wiki/Ramer-Douglas-Peucker_algorithm (last accessed September 5, 2012).

Кроме перфораций 211, 212 и 213, защищенный документ 100 имеет также случайно распределенные многочисленные перфорации 214 (в данном случае только две -справка для ясности), которые не используются на стадии проверки подлинности защищенного документа 100. Таким образом отличительные признаки, которые используются для проверки подлинности, могут быть легко скрыты от потенциального фальсификатора.In addition to the perforations 211, 212 and 213, the security document 100 also has randomly distributed multiple perforations 214 (in this case, only two references for clarity) that are not used at the authentication stage of the security document 100. Thus, the distinguishing features that are used to verify authenticity can be easily hidden from a potential forger.

Фиг. 2 - проекция на ось -y разреза по секущей А-А на фиг. 1 защищенного документа 100. Подложка 200 может быть наслоена на монтажной базе 208 (на фиг. 2 показана точками) для прочности. Источник света 400 размещен с одной стороны защищенного документа 100, а устройство проверки подлинности 500 с модулем анализа и управления 501 и камерой 502 размещен с противоположной стороны защищенного документа 100. Таким образом, с помощью устройства проверки подлинности 500 может быть легко получено изображение в режиме пропускания перфорационных рисунков 210, 220, 230 и 240. Пожалуйста, обратите внимание на то, что на фиг. 2 показаны для ясности только два перфорационных рисунка 210 и 240 и что перфорации 213 и 211 в разрезе показаны сплошными линиями, а проекции перфораций 211, 212 и 212, 213 - точечными линиями. Кроме изображения в режиме пропускания перфорационных рисунков 210, 220, 230 и 240, устройство проверки подлинности 500 получает изображение в режиме отражения перфорационных рисунков 210, 220, 230 и 240, а также печатного элемента защиты 101. Для получения изображения в режиме отражения следует удостовериться, что освещенность тыльной поверхности (первой поверхности по оси +z) защищенного документа 100 источником света 400 больше не превосходит освещенности фронтальной поверхности (второй поверхности по оси -z) защищенного документа 100. Для этого вспышка 503 устройства проверки подлинности 500 срабатывает во время получения изображения в режиме отражения, а не во время получения изображения в режиме пропускания. После этого как изображение в режиме отражения, так и изображение в режиме пропускания используются для проверки подлинности защищенного документа 100. Особо определяется положение перфораций 211, 212 и 213 относительно печатного элемента защиты 101 и сравнивается с шаблоном.FIG. 2 is a projection onto the axis -y of the section along the secant AA in FIG. 1 of security document 100. Substrate 200 may be layered on mounting base 208 (indicated by dots in FIG. 2) for strength. A light source 400 is placed on one side of the security document 100, and an authentication device 500 with an analysis and control module 501 and a camera 502 is placed on the opposite side of the security document 100. Thus, the transmission mode can easily be obtained using the authentication device 500 perforations 210, 220, 230 and 240. Please note that in FIG. 2, only two perforation patterns 210 and 240 are shown for clarity, and that sectional perforations 213 and 211 are shown by solid lines, and perforation projections 211, 212 and 212, 213 by dotted lines. In addition to the image in the transmission mode of the perforation drawings 210, 220, 230 and 240, the authentication device 500 receives an image in the reflection mode of the perforation drawings 210, 220, 230 and 240, as well as the printed security element 101. To obtain the image in the reflection mode, make sure that the illumination of the back surface (the first surface along the + z axis) of the protected document 100 by the light source 400 no longer exceeds the illumination of the front surface (the second surface along the -z axis) of the protected document 100. For this, the flash 503 authentication devices 500 is triggered during image acquisition in reflection mode, and not during image acquisition in transmission mode. After that, both the image in reflection mode and the image in transmission mode are used to verify the authenticity of the protected document 100. The position of the perforations 211, 212 and 213 relative to the printed security element 101 is especially determined and compared with the template.

Для повышения устойчивости процедуры проверки к неточному совмещению осуществляется взаимное выравнивание защищенного документа 100 и устройства проверки подлинности 500 путем использования полученных изображений. Конкретно определяют угол поворота относительно оси z, расстояние между защищенным документом 100 и устройством проверки подлинности 500 по оси z и (нежелательный) наклон в плоскости х, y и проводят необходимые расчеты посредством алгоритмов обработки изображений до сравнения удостоверяющих подлинность элементов с шаблонами. Таким образом процедура проверки становится более надежной.To increase the stability of the verification procedure to inaccurate alignment, the security document 100 and the authentication device 500 are mutually aligned by using the received images. Specifically, the rotation angle with respect to the z axis, the distance between the security document 100 and the authentication device 500 along the z axis and the (undesirable) tilt in the x, y plane are determined and the necessary calculations are carried out using image processing algorithms before comparing the authenticating elements with the templates. Thus, the verification procedure becomes more reliable.

На фиг. 3 показана очень схожая структура с фиг. 2, но с другим вариантом защищенного документа 100. А именно, подложка 200 содержит три слоя 201, 202 и 203 с различными оптическими свойствами (например, цвет, поглощение) и перфорации 211, 212, 213, аксиально проходящие сквозь разные комбинации слоев 201, 202 и 203. Таким образом, в изображении, полученном в режиме пропускания, перфорации 211, 212, 213 демонстрируют разные оптические свойства (например, цвет, яркость), которые используются для проверки подлинности защищенного документа 100. То есть повышается надежность процесса проверки.In FIG. 3 shows a very similar structure to FIG. 2, but with another variant of the security document 100. Namely, the substrate 200 contains three layers 201, 202 and 203 with different optical properties (eg color, absorption) and perforations 211, 212, 213 axially passing through different combinations of layers 201, 202 and 203. Thus, in the transmission-acquired image, the perforations 211, 212, 213 demonstrate different optical properties (eg, color, brightness) that are used to authenticate the security document 100. That is, the reliability of the verification process is increased.

Фиг. 4а - горизонтальная проекция защищенного документа 100, имеющего перфорационный рисунок 210, содержащий две перфорации в форме линий, соответственно 211 и 212, и две дополнительные перфорации 213 и 213'. Эти перфорации 211 и 212 имеют в значительной степени одинаковую ширину перфорации порядка 100 мкм и длину порядка 15 мм, но по-разному сориентированы относительно подложки 200 защищенного документа 100. В то время, как перфорация 211 сориентирована горизонтально, т.е. по первой оси х, перфорация 212 сориентирована вертикально, т.е. по второй оси y. Перфорация 213 представляет собой круглое отверстие диаметром порядка 100 мкм, а перфорация 213' представляет собой круглое отверстие диаметром порядка 700 мкм. Указанные перфорации представлены не в масштабе.FIG. 4a is a horizontal projection of a security document 100 having a perforation pattern 210 containing two perforations in the form of lines, 211 and 212, respectively, and two additional perforations 213 and 213 '. These perforations 211 and 212 have substantially the same perforation width of the order of 100 μm and a length of the order of 15 mm, but are differently oriented relative to the substrate 200 of the security document 100. While the perforation 211 is oriented horizontally, i.e. along the first x axis, perforation 212 is oriented vertically, i.e. along the second y axis. Perforation 213 is a round hole with a diameter of about 100 microns, and perforation 213 'is a round hole with a diameter of about 700 microns. The indicated perforations are not to scale.

Фиг. 4b - перспективное изображение защищенного документа 100 с фиг. 4а под первым углом наклона phi_1 относительно оси х. Источник света 400 (представлен точками) размещен позади защищенного документа 100, т.е. со стороны оси +z, в то время как устройство проверки подлинности 500 (не показано для ясности) размещено перед защищенным документом 100, т.е. со стороны оси -z защищенного документа 100. В этом варианте стадия получения изображения в режиме пропускания посредством устройства проверки подлинности 500 для проверки подлинности защищенного документа 100 проводится под ненулевым углом phi_1 порядка 15 градусов к первой оси х. Иными словами, оптическая ось z' устройства проверки подлинности 500 наклонена под углом phi_1 к третьей оси z наклоненного защищенного документа 100. Оптическая ось z' лежит в плоскости, ограниченной второй осью у и третьей осью z. Благодаря этому наклону, а также размерности и ориентации перфораций 211, 212, 213 и 213' только перфорации 212 и 213' выглядят, соответственно, как яркая черта и яркое пятно (представлены сплошными линиями на чертеже) в изображении, полученном в режиме пропускания, в то время как перфорации 211 и 213 (представлены точечными линиями на чертеже) остаются в значительной степени темными в режиме пропускания. Таким образом, элемент защиты, зависимый от абсолютно специфичного угла наклона, повышает надежность стадии проверки подлинности.FIG. 4b is a perspective view of a security document 100 of FIG. 4a at a first inclination angle phi_1 with respect to the x axis. A light source 400 (represented by dots) is placed behind the security document 100, i.e. on the + z axis, while the authentication device 500 (not shown for clarity) is placed in front of the security document 100, i.e. from the -z axis of the security document 100. In this embodiment, the step of transmitting an image by the authentication device 500 for authenticating the security document 100 is carried out at a non-zero angle phi_1 of the order of 15 degrees to the first x axis. In other words, the optical axis z 'of the authentication device 500 is inclined at an angle phi_1 to the third axis z of the inclined security document 100. The optical axis z' lies in a plane bounded by the second axis y and the third axis z. Due to this inclination, as well as the dimension and orientation of the perforations 211, 212, 213 and 213 ', only the perforations 212 and 213' look, respectively, as a bright line and a bright spot (represented by solid lines in the drawing) in the image obtained in the transmission mode, in while the perforations 211 and 213 (represented by dotted lines in the drawing) remain largely dark in transmission mode. Thus, a security element dependent on an absolutely specific angle of inclination increases the reliability of the authentication stage.

Фиг. 4с - перспективное изображение разреза по секущей В-В защищенного документа 100 с фиг. 4b. Исходное ненаклонное положение защищенного документа 100, показанное на фиг. 4а, представлено для сравнения точечными линиями.FIG. 4c is a perspective view of a section along secant BB of the security document 100 of FIG. 4b. The initial non-inclined position of the security document 100 shown in FIG. 4a is presented for comparison by dotted lines.

Фиг. 4d - перспективное изображение защищенного. документа 100 с фиг. 4а под вторым углом наклона phi_2 относительно оси -y. Приведенное выше описание, относящееся к фиг. 4b, аналогичным образом подходит к фиг. 4d с той только разницей, что в данном случае благодаря наклону относительно второй оси y, а также размерам и ориентации перфораций 211, 212, 213 и 213' только перфорации 211 и 213' выглядят, соответственно, как яркая черта и яркое пятно (представлены сплошными линиями на чертеже) в изображении, полученном в режиме пропускания, в то время как перфорации 212 и 213 (представлены точечными линиями на чертеже) остаются в значительной степени темными.FIG. 4d is a perspective image of a protected one. document 100 of FIG. 4a at a second inclination angle phi_2 with respect to the -y axis. The above description related to FIG. 4b, similarly to FIG. 4d with the only difference that in this case, due to the inclination relative to the second y axis, as well as the size and orientation of the perforations 211, 212, 213 and 213 ', only the perforations 211 and 213' look, respectively, as a bright line and a bright spot (represented by solid lines in the drawing) in the image obtained in transmission mode, while the perforations 212 and 213 (represented by dotted lines in the drawing) remain largely dark.

Фиг. 4е - перспективное изображение разреза по секущей С-С документа с фиг. 4d. Исходное ненаклонное положение защищенного документа 100, показанное на фиг. 4а, представлено для сравнения точечными линиями.FIG. 4e is a perspective view of a section along the secant CC of the document of FIG. 4d. The initial non-inclined position of the security document 100 shown in FIG. 4a is presented for comparison by dotted lines.

Получение двух изображений в режиме пропускания, одного изображения под углом наклона phi_1, как описано выше в отношении фиг. 4b и 4с, и другого изображения под углом наклона phi_2, как описано выше в отношении фиг. 4d и 4е, еще более повышает надежность стадии проверки подлинности.Obtaining two images in transmission mode, one image at an angle of inclination phi_1, as described above with respect to FIG. 4b and 4c, and another tilted image phi_2, as described above with respect to FIG. 4d and 4e further increase the reliability of the authentication stage.

Фиг. 5а, 5b и 5с - три перфорации 215, 215' и 215'' разной формы. В частности, перфорация 215 на фиг. 5а в значительной степени повторяет форму «швейцарского креста» и имеет полную длину горизонтальной и вертикальной планок креста (если смотреть на него в нормальном положении считывания) порядка 800 мкм при вертикальном диаметре горизонтальной планки порядка 300 мкм. На фиг. 5b показана перфорация 215' в виде линии произвольной формы диаметром 200 мкм. На фиг. 5с показана перфорация 215'' в форме звезды с общим линейным размером порядка 700 мкм. В отличие от перфораций 215 и 215' на фиг. 5а и 5b, не вся внутренняя часть (т.е. линейная ширина) перфорации 215'' отсутствует, но в данном случае она растрирована линейной сеткой с квадратными ячейками (черные линии) с шириной перфорированных линий порядка 50 мкм. При такой перфорации для прочности может быть использована неперфорированная монтажная база 208 (не показана). Такая очень специфичная перфорация, которая может зависеть от угла наклона, повышает надежность стадии проверки подлинности.FIG. 5a, 5b and 5c are three perforations 215, 215 'and 215' 'of different shapes. In particular, perforation 215 in FIG. 5a largely repeats the shape of the “Swiss cross” and has the full length of the horizontal and vertical levels of the cross (if you look at it in the normal reading position) of about 800 microns with a vertical diameter of the horizontal bar of about 300 microns. In FIG. 5b shows a perforation 215 'in the form of a line of arbitrary shape with a diameter of 200 μm. In FIG. 5c shows a star-shaped perforation 215 ″ with a total linear size of the order of 700 microns. Unlike perforations 215 and 215 'in FIG. 5a and 5b, not all of the inner part (i.e. linear width) of the 215 ″ perforation is missing, but in this case it is rasterized with a linear grid with square cells (black lines) with a perforated line width of about 50 μm. With such perforation, a non-perforated mounting base 208 (not shown) can be used for strength. This very specific perforation, which may depend on the angle of inclination, increases the reliability of the authentication stage.

Фиг. 6 - другой вариант защищенного документа 100, содержащего плоскую подложку 200, складную по линии D-D. Эта линия D-D делит подложку 200 на две части 200а и 200b. Перфорационные рисунки 210, 220, 230, 240 и 250, каждый из которых содержит по три перфорации, размещены в разных местах в этой подложке. Более того, в подложке 200 имеются дополнительные перфорации 219. Чтобы проверить подлинность данного варианта защищенного документа 100, изображение в режиме пропускания получают посредством устройства проверки подлинности 500 с полностью сложенной по линии D-D подложкой 200 (искривленная стрелка), т.е. таким образом, чтобы две сложенные части подложки 200а и 200b прикасались одна к другой. Таким образом, некоторые из перфораций (точечные линии) аксиально (т.е. по оси z') совпадают одна с другой, и свет от источника 400 проходит через совпадающие перфорации. При складывании подложки 200 и получении изображения в режиме пропускания, исходный перфорационный рисунок типа «звездное небо» исходного защищенного документа становится менее плотным, так что меньшее количество ярких областей видно в изображении в режиме пропускания, т.е. только совпадающие перфорации. Таким образом, надежность стадии проверки подлинности повышается.FIG. 6 is another embodiment of a security document 100 comprising a flat substrate 200 collapsible along a D-D line. This line D-D divides the substrate 200 into two parts 200a and 200b. Perforation drawings 210, 220, 230, 240 and 250, each of which contains three perforations, are placed in different places in this substrate. Moreover, there are additional perforations 219 in the substrate 200. In order to verify the authenticity of this variant of the security document 100, the transmission image is obtained by means of the authentication device 500 with the substrate 200 completely folded along the D-D line (curved arrow), i.e. so that the two folded portions of the substrate 200a and 200b touch one another. Thus, some of the perforations (dotted lines) coincide axially (i.e., along the z ′ axis) with one another, and light from the source 400 passes through matching perforations. When the substrate 200 is folded and the image is transmitted in transmission mode, the original “starry sky” perforation pattern of the original protected document becomes less dense, so that fewer bright areas are visible in the transmission mode, i.e. only matching perforations. Thus, the reliability of the authentication stage is enhanced.

В другом варианте имеется возможность выравнивать трафарет с перфорациями или другие защищенные документы со специфичными перфорационными рисунками с первым защищенным документом для уменьшения плотности перфорационного рисунка типа «звездное небо» первого защищенного документа.In another embodiment, it is possible to align the stencil with perforations or other security documents with specific perforations with the first security document to reduce the density of the perforation pattern like "starry sky" of the first security document.

ПримечаниеNote

Следует заметить, что можно также использовать теневые эффекты в целях дальнейшего повышения надежности стадии проверки подлинности. В частности, распределение света источника, освещающего первую поверхность подложки для получения изображения в режиме пропускания, может быть пространственно модулировано и содержать темные области. Если такая темная область совпадает с перфорацией, то такая перфорация будет выглядеть темным пятном в изображении, полученном в режиме пропускания. Далее может быть отслежен контраст этого темного пятна в сравнении с окружающей более яркой областью подложки и использован для проверки подлинности.It should be noted that shadow effects can also be used to further enhance the reliability of the authentication stage. In particular, the distribution of light from a source illuminating the first surface of the substrate for transmitting images can be spatially modulated and contain dark regions. If such a dark area coincides with the perforation, then such a perforation will look like a dark spot in the image obtained in the transmission mode. Further, the contrast of this dark spot can be tracked in comparison with the surrounding brighter region of the substrate and used for authentication.

Специалистам ясно, что в качестве перспективной технологии данная идея изобретения может быть реализована разными способами и что это изобретение и его варианты не ограничиваются примерами, упомянутыми выше, но могут меняться в рамках формулы изобретения.It is clear to those skilled in the art that, as a promising technology, this idea of the invention can be implemented in various ways, and that this invention and its variants are not limited to the examples mentioned above, but can vary within the framework of the claims.

Claims (36)

1. Способ проверки подлинности защищенного документа (100), содержащего подложку (200) и по меньшей мере один перфорационный рисунок (210, 220, 230, 240) в указанной подложке (200), включающий этапы, на которых1. A method for verifying the authenticity of a security document (100) containing a substrate (200) and at least one perforation pattern (210, 220, 230, 240) in said substrate (200), comprising the steps of: получают изображение в режиме пропускания по меньшей мере части указанного перфорационного рисунка (210, 220, 230, 240) указанного защищенного документа (100) посредством устройства (500) проверки подлинности,receive an image in the transmission mode of at least part of the specified perforation pattern (210, 220, 230, 240) of the specified security document (100) by means of the authentication device (500), получают изображение в режиме отражения по меньшей мере части указанного перфорационного рисунка (210, 220, 230, 240) защищенного документа (100) посредством устройства (500) проверки подлинности,receive an image in reflection mode of at least part of the specified perforation pattern (210, 220, 230, 240) of the security document (100) by means of the authentication device (500), проверяют подлинность указанного защищенного документа (100) посредством указанного устройства (500) проверки подлинности, используя указанное изображение в режиме пропускания и указанное изображение в режиме отражения,verify the authenticity of the specified security document (100) by the specified authentication device (500) using the specified image in transmission mode and the specified image in reflection mode, при этом перфорационный рисунок (210, 220, 230, 240) содержит множество перфораций (211, 212, 213) по меньшей мере в части указанной подложки (200),while the perforation pattern (210, 220, 230, 240) contains many perforations (211, 212, 213) at least in part of the specified substrate (200), причем по меньшей мере одна из указанных перфораций (211, 212, 213) не видна наблюдателю невооруженным глазом в режиме отражения.moreover, at least one of these perforations (211, 212, 213) is not visible to the observer with the naked eye in reflection mode. 2. Способ по п. 1, в котором указанное устройство (500) проверки подлинности выбирают из группы, состоящей из сотового телефона с камерой, планшетного компьютера с камерой, цифровой камеры, компактного портативного компьютера с камерой, сортировщика банкнот и приемника банкнот.2. The method of claim 1, wherein said authentication device (500) is selected from the group consisting of a cell phone with a camera, a tablet computer with a camera, a digital camera, a compact laptop computer with a camera, a banknote sorter, and a banknote receiver. 3. Способ по п. 1 или 2, в котором по меньшей мере одна из перфораций (211, 212, 213) в подложке (200) имеет горизонтальный размер меньше 200 мкм, в частности меньше 150 мкм, предпочтительно меньше 100 мкм, по меньшей мере в одном направлении, параллельном поверхности подложки (200).3. The method according to p. 1 or 2, in which at least one of the perforations (211, 212, 213) in the substrate (200) has a horizontal size of less than 200 microns, in particular less than 150 microns, preferably less than 100 microns, at least in at least one direction parallel to the surface of the substrate (200). 4. Способ по п. 1, в котором указанные перфорации (211, 212, 213) имеют разную форму и/или разные горизонтальные размеры, параллельные поверхности подложки (200), и/или разные аксиальные размеры, перпендикулярные поверхности подложки (200).4. The method according to claim 1, wherein said perforations (211, 212, 213) have different shapes and / or different horizontal dimensions parallel to the surface of the substrate (200) and / or different axial dimensions perpendicular to the surface of the substrate (200). 5. Способ по п. 1, в котором все перфорации (211, 212, 213) имеют по существу одинаковую форму и одинаковые горизонтальные размеры, параллельные поверхности подложки (200), а также одинаковые аксиальные размеры, перпендикулярные поверхности подложки (200).5. The method according to claim 1, in which all the perforations (211, 212, 213) have essentially the same shape and the same horizontal dimensions parallel to the surface of the substrate (200), as well as the same axial dimensions perpendicular to the surface of the substrate (200). 6. Способ по п. 1, в котором защищенный документ (100) содержит по меньшей мере первый перфорационный рисунок (210) и второй перфорационный рисунок (220), причем каждый перфорационный рисунок содержит множество перфораций (211, 212, 213) в подложке (200), при этом второй перфорационный рисунок (220) параллельно смещен, и/или повернут, и/или зеркально отражен, и/или масштабирован относительно первого перфорационного рисунка (210).6. The method of claim 1, wherein the security document (100) comprises at least a first perforation pattern (210) and a second perforation pattern (220), each perforation pattern comprising a plurality of perforations (211, 212, 213) in the substrate ( 200), wherein the second perforation pattern (220) is parallel offset and / or rotated and / or mirrored and / or scaled relative to the first perforation pattern (210). 7. Способ по п. 1, в котором первый горизонтальный размер по первой оси (х), параллельной поверхности указанной подложки (200), по меньшей мере одной из перфораций (211, 212, 213) отличается от второго горизонтального размера по второй оси (у), параллельной поверхности подложки (200), указанной по меньшей мере одной из перфораций (211, 212, 213),7. The method according to claim 1, wherein the first horizontal dimension along the first axis (x) parallel to the surface of said substrate (200) of at least one of the perforations (211, 212, 213) differs from the second horizontal dimension along the second axis ( s) parallel to the surface of the substrate (200), indicated by at least one of the perforations (211, 212, 213), при этом этап получения изображения в режиме пропускания выполняют при ненулевом угле наклона (phi) между оптической осью (z') устройства (500) проверки подлинности и третьей осью (z), перпендикулярной указанной поверхности подложки (200).wherein the transmitting image step is performed at a non-zero tilt angle (phi) between the optical axis (z ′) of the authentication device (500) and the third axis (z) perpendicular to the indicated surface of the substrate (200). 8. Способ по п. 7, в котором указанный угол наклона (phi) больше 10 градусов, в частности больше 30 градусов, в частности больше 45 градусов.8. The method of claim 7, wherein said tilt angle (phi) is greater than 10 degrees, in particular greater than 30 degrees, in particular greater than 45 degrees. 9. Способ по п. 7, в котором указанная оптическая ось (z') устройства (500) проверки подлинности по существу лежит в плоскости, ограниченной указанными первой осью (х) и третьей осью (z), или в плоскости, ограниченной второй осью (у) и третьей осью (z).9. The method of claim 7, wherein said optical axis (z ′) of the authentication device (500) essentially lies in a plane bounded by said first axis (x) and a third axis (z), or in a plane bounded by a second axis (y) and the third axis (z). 10. Способ по п. 7, в котором этап получения изображения в режиме пропускания выполняют под первым углом наклона (phi_1), при этом дальнейший этап получения дополнительного изображения в режиме пропускания выполняют под вторым углом наклона (phi_2), отличающимся от первого угла наклона (phi_1),10. The method according to p. 7, in which the step of acquiring the image in transmission mode is performed at a first angle of inclination (phi_1), while the further step of obtaining an additional image in transmission mode is performed at a second angle of inclination (phi_2) different from the first angle of inclination ( phi_1), причем указанные изображение в режиме пропускания и дополнительное изображение в режиме пропускания используют на этапе проверки подлинности указанного защищенного документа (100).moreover, the specified image in the transmission mode and the additional image in the transmission mode is used at the authentication stage of the specified security document (100). 11. Способ по п. 1, в котором указанный перфорационный рисунок (210, 220, 230, 240) является автомодельным.11. The method according to claim 1, wherein said perforation pattern (210, 220, 230, 240) is self-similar. 12. Способ по п. 1, в котором на этапе получения изображения в режиме отражения изменяют освещенность защищенного документа (100), в частности, посредством вспышки (503), встроенной в устройство (500) проверки подлинности.12. The method according to p. 1, in which at the stage of obtaining the image in reflection mode, the illumination of the protected document (100) is changed, in particular by means of a flash (503) built into the authentication device (500). 13. Способ по п. 1, в котором13. The method according to p. 1, in which форма по меньшей мере одной из перфораций, и/илиthe shape of at least one of the perforations, and / or горизонтальный размер, параллельный поверхности подложки (200) по меньшей мере одной из указанных перфораций, и/илиhorizontal dimension parallel to the surface of the substrate (200) of at least one of these perforations, and / or интенсивность проходящего света и/или длина волны света, проходящего по меньшей мере через одну из указанных перфораций, и/илиthe intensity of the transmitted light and / or the wavelength of the light passing through at least one of these perforations, and / or число перфораций (211, 212, 213), и/илиthe number of perforations (211, 212, 213), and / or абсолютное и/или относительное положение по меньшей мере одной из перфораций (211, 212, 213), и/илиthe absolute and / or relative position of at least one of the perforations (211, 212, 213), and / or по меньшей мере один угол (α, β, γ) между двумя соединительными линиями (а, b, с) между трех перфораций (211, 212, 213)at least one angle (α, β, γ) between two connecting lines (a, b, c) between three perforations (211, 212, 213) используют на этапе проверки подлинности защищенного документа (100).used in the authentication step of the security document (100). 14. Способ по п. 1, в котором защищенный документ (100) дополнительно содержит по меньшей мере одну перфорацию (214), которую не используют на этапе проверки подлинности защищенного документа (100).14. The method of claim 1, wherein the security document (100) further comprises at least one perforation (214) that is not used in the authentication step of the security document (100). 15. Способ по п. 1, в котором защищенный документ (100) дополнительно содержит дополнительный элемент защиты (101), в частности печатный элемент защиты (101), на указанной подложке (200);15. The method according to claim 1, wherein the security document (100) further comprises an additional security element (101), in particular a printed security element (101), on said substrate (200); при этом способ содержит этап, на котором получают изображение указанного дополнительного элемента защиты (101) защищенного документа (100) в режиме отражения и/или в режиме пропускания посредством устройства (500) проверки подлинности,wherein the method comprises the step of obtaining an image of said additional security element (101) of the security document (100) in reflection mode and / or in transmission mode by means of an authentication device (500), причем указанное изображение в режиме пропускания по меньшей мере указанной части перфорационного рисунка (210, 220, 230, 240) и указанное изображение в режиме отражения и/или указанное изображение в режиме пропускания дополнительного элемента защиты (101) используют на указанном этапе проверки подлинности защищенного документа (100).moreover, the specified image in the transmission mode of at least the specified part of the perforation pattern (210, 220, 230, 240) and the specified image in the reflection mode and / or the specified image in the transmission mode of the additional security element (101) are used at the specified step of authentication of the protected document (one hundred). 16. Способ по п. 15, содержащий дополнительный этап, на котором определяют относительное положение по меньшей мере одной из перфораций (211, 212, 213) по отношению к дополнительному элементу защиты (101), при этом указанное определенное положение используют на этапе проверки подлинности защищенного документа (100).16. The method according to p. 15, containing an additional step, which determines the relative position of at least one of the perforations (211, 212, 213) with respect to the additional security element (101), while the specified specific position is used in the authentication step security document (100). 17. Способ по п. 1, содержащий дополнительный этап, на котором определяют относительную ориентацию указанного защищенного документа (100) по отношению к устройству (500) проверки подлинности, в частности, путем использования полученного изображения защищенного документа (100) и сравнения относящегося к ориентации параметра защищенного документа (100) в полученном изображении с ожидаемым параметром, относящимся к ориентации.17. The method according to claim 1, further comprising determining the relative orientation of said security document (100) with respect to the authentication device (500), in particular by using the obtained image of a security document (100) and comparing the orientation parameter of the protected document (100) in the resulting image with the expected parameter related to the orientation. 18. Устройство (500) проверки подлинности для проверки подлинности защищенного документа (100), содержащее18. An authentication device (500) for authenticating a security document (100), comprising камеру (502) для получения изображения в режиме пропускания по меньшей мере части перфорационного рисунка (210, 220, 230, 240) защищенного документа (100) иa camera (502) for acquiring an image in transmission mode of at least part of the perforation pattern (210, 220, 230, 240) of the security document (100) and модуль (501) анализа и управления, выполненный с возможностью выполнения этапа способа по любому из пп. 1-17.analysis and control module (501), configured to perform a method step according to any one of paragraphs. 1-17.
RU2015114711A 2012-09-21 2012-09-21 Security document with micro-perforation RU2619039C2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CH2012/000218 WO2014043820A1 (en) 2012-09-21 2012-09-21 Security document with microperforations

Publications (2)

Publication Number Publication Date
RU2015114711A RU2015114711A (en) 2016-11-10
RU2619039C2 true RU2619039C2 (en) 2017-05-11

Family

ID=47046312

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015114711A RU2619039C2 (en) 2012-09-21 2012-09-21 Security document with micro-perforation

Country Status (13)

Country Link
US (1) US9646448B2 (en)
EP (1) EP2898484A1 (en)
CN (1) CN104641402B (en)
AU (1) AU2012390236B2 (en)
BR (1) BR112015005837A2 (en)
CA (1) CA2884217C (en)
HK (1) HK1212803A1 (en)
IL (1) IL237785B (en)
MY (1) MY192315A (en)
RU (1) RU2619039C2 (en)
SG (1) SG11201502170SA (en)
WO (1) WO2014043820A1 (en)
ZA (1) ZA201501794B (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103985191B (en) * 2014-05-29 2017-11-24 深圳速度技术有限公司 Recounter with image identification function
ITUB20153697A1 (en) * 2015-09-17 2017-03-17 Pertech Ind Inc DEVICE AND METHOD FOR READING, VALIDATION AND RECOGNITION OF ITALIAN BANK ASSETS PRINTED WITH MICRO-DRILLING CHARACTERS.
US10479128B2 (en) * 2017-10-27 2019-11-19 Assa Abloy Ab Security feature
JP2019217660A (en) * 2018-06-18 2019-12-26 松陽産業株式会社 Authenticity determination method of porous plate-like material, porous plate-like material enabling authenticity determination using the same, and authenticity determination method of article, and article enabling authenticity determination using the same
TR202007383A2 (en) * 2020-05-12 2021-11-22 Cosmodot Inc A system for testing and testing the authenticity of the manufactured product
US20210398109A1 (en) * 2020-06-22 2021-12-23 ID Metrics Group Incorporated Generating obfuscated identification templates for transaction verification
WO2022263920A1 (en) * 2021-06-17 2022-12-22 Cosmodot Inc. A system that provides solutions by establishing invisible bridges in physical objects/elements using laser marking technique

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008110787A1 (en) * 2007-03-15 2008-09-18 Philip Wesby System and method for encoding and authentication
WO2011098803A1 (en) * 2010-02-10 2011-08-18 De La Rue International Limited Security element for document of value
WO2012046213A1 (en) * 2010-10-08 2012-04-12 Arjowiggins Security Security structure including microperforations

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3818190A (en) * 1970-09-21 1974-06-18 D Silverman Authentication of access to information records
ES2145486T3 (en) 1995-11-13 2000-07-01 Orell Fussli Banknote Engineer SECURITY DOCUMENT WITH SAFETY MARK.
JP3032197B1 (en) * 1999-02-26 2000-04-10 シャープ株式会社 Color filter and optical display
JP3306510B2 (en) * 1999-11-17 2002-07-24 財務省印刷局長 Authenticating device with fine perforations
GB0016356D0 (en) * 2000-07-03 2000-08-23 Optaglio Ltd Optical structure
US8256683B2 (en) * 2002-07-25 2012-09-04 Orell Fussli Sicherheitsdruck Ag Security document and verification method
DE10315558A1 (en) * 2003-04-05 2004-10-14 Bundesdruckerei Gmbh Value and security document, system of a value and security document and a decoder and process for their production
GB0403569D0 (en) * 2004-02-18 2004-03-24 Tullis Russell Papermakers Ltd Apparatus and method for identifying an object having randomly distributed identification elements
CN1670513B (en) * 2004-03-17 2010-05-05 中国印钞造币总公司 Apparatus and method for detecting sheet-like material
US20080174104A1 (en) * 2007-01-19 2008-07-24 Appleton Papers Inc. Secure documents - methods and applications
US8253536B2 (en) * 2009-04-22 2012-08-28 Simon Fraser University Security document with electroactive polymer power source and nano-optical display
ES2569612T3 (en) * 2009-08-03 2016-05-11 De La Rue International Limited Safety element and manufacturing method
FR2957943B1 (en) * 2010-03-24 2021-11-05 Arjowiggins Security WATERMARK, METHODS FOR MANUFACTURING A PART FOR THE FORMATION OF A WATERMARK AND PART OBTAINED ACCORDING TO THIS PROCEDURE
FR2961622B1 (en) * 2010-06-22 2013-02-08 Arjowiggins Security METHOD FOR AUTHENTICATION AND / OR IDENTIFICATION OF A SECURITY ARTICLE
US8893973B2 (en) * 2012-04-06 2014-11-25 Wayne Shaffer Coded articles and systems and methods of identification of the same
US20130300101A1 (en) * 2012-05-11 2013-11-14 Document Security Systems, Inc. Laminated Documents and Cards Including Embedded Security Features

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008110787A1 (en) * 2007-03-15 2008-09-18 Philip Wesby System and method for encoding and authentication
WO2011098803A1 (en) * 2010-02-10 2011-08-18 De La Rue International Limited Security element for document of value
WO2012046213A1 (en) * 2010-10-08 2012-04-12 Arjowiggins Security Security structure including microperforations

Also Published As

Publication number Publication date
IL237785B (en) 2018-04-30
ZA201501794B (en) 2016-01-27
EP2898484A1 (en) 2015-07-29
US20150228143A1 (en) 2015-08-13
CN104641402A (en) 2015-05-20
CA2884217A1 (en) 2014-03-27
US9646448B2 (en) 2017-05-09
SG11201502170SA (en) 2015-05-28
AU2012390236A1 (en) 2015-03-12
CN104641402B (en) 2017-07-28
WO2014043820A1 (en) 2014-03-27
RU2015114711A (en) 2016-11-10
AU2012390236B2 (en) 2017-05-04
HK1212803A1 (en) 2016-06-17
BR112015005837A2 (en) 2017-07-04
CA2884217C (en) 2019-09-10
MY192315A (en) 2022-08-17

Similar Documents

Publication Publication Date Title
RU2619039C2 (en) Security document with micro-perforation
ES2940585T3 (en) Procedure for the authentication of a security element
US8542094B2 (en) Apparatus and method for secure detection of an item and a method of securing access to information associated with the item
RU2385492C2 (en) Methods, articles and devices for verification of authenticity
US9206550B2 (en) Anti-counterfeit method for random texture and recognizer thereof
JP2018142320A (en) Product authentication label, method of generating authentication code for the above label, method and system of authenticating the above label, portable terminal for authenticating the label, computer readable recording medium for use in authentication of the label
US8610976B1 (en) Image enhancement methods
US20130300101A1 (en) Laminated Documents and Cards Including Embedded Security Features
TWI470561B (en) The card can be judged by the pictographic chip
EP3252720B1 (en) Identification device, identification method, identification program, and computer-readable medium containing identification program
JP6707926B2 (en) Identification system, identification method and program
US10388098B2 (en) Apparatus and method of processing anti-counterfeiting pattern, and apparatus and method of detecting anti-counterfeiting pattern
CN108780506A (en) Use the counterfeit detection scheme of paper surface and mobile camera
US7273176B2 (en) Electro-optic reader for retro-reflective bar codes
KR101379420B1 (en) Label for detremining authenticity of a product, method for producing authentication code of the label, methdo and system for determining authenticity of the label, mobile phone for determining authenticity of the label, and computer readable medium for determining authenticity of the label
JP5347692B2 (en) Identification device and identification method
KR100774491B1 (en) Apparatus for detecting counterfeit identification card and method thereof
JP4491285B2 (en) Information verification system and information verification method using two-dimensional code
KR101685617B1 (en) Apparatus of detecting anti-counterfeiting pattern
KR20140033885A (en) Label for detremining authenticity of a product, method for producing authentication code of the label, methdo and system for determining authenticity of the label, mobile phone for determining authenticity of the label, and computer readable medium for determining authenticity of the label
KR101777300B1 (en) Method and equipment for authenticating security patterns using parallax barrier
KR20200005063A (en) Anti-counterfeiting pattern, apparatus and method of processing anti-counterfeiting pattern
JP2022102699A (en) Computer program, authenticity assessment method, authenticity assessment device and forgery preventing medium
KR20200005058A (en) Anti-counterfeiting pattern and apparatus of detecting anti-counterfeiting pattern
WO2019191852A1 (en) Security document with individualized window

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200922